Praxisnahe Access Governance sichert IT-Compliance

Kontrolle und Überwachung aller Zugriffsberechtigungen - systemübergreifend

Von MS- und Fileserver bis hin zu SAP- und KIS-Systemen - bis heute wurden über 40 Systeme angebunden.

 

Wer hat wann welche Zugriffsberechtigungen auf welche Unternehmensdaten?

Die Beantwortung dieser Frage ist aufgrund der immer strengeren gesetzlichen Auflagen für Unternehmen von zunehmender Bedeutung.

Wie kann Access Governance praxisnah sichergestellt werden, trotz der bekannten Risiken, wie:

  • Verwaiste Benutzerkonten
  • Anhäufung von Test- und Funktionskonten
  • Berechtigungsanhäufung bei Abteilungswechsel
  • Fehlende Prozesse zum Berechtigungsentzug
  • Berechtigungsvergabe auf Zuruf
  • Unerlaubte Berechtigungskonstellationen

 

Voraussetzung für erfolgreiche Access-Governance ist die Bewältigung der vier typischen Herausforderungen:

1. Unterschiedliche Systeme und Daten

  • Sicherstellung einer zeitnahen und kontinuierlichen Auswertung von Berechtigungsdaten, die aus einer Vielzahl unterschiedlicher Systeme ausgelesen und aufbereitet werden.
  • Kontinuierlicher, lückenloser Zugriff auf den aktuellen Stand der Zugriffsberechtigungen
  • Bereitstellung von Daten unterschiedlicher IT-Systeme in einem einheitlichen, auswertbaren Format 

2. Daten-Struktur

  • Strukturiertes Zusammenführen der gesammelten Daten in einer personalisierten und verständlichen Darstellung
  • Auswertungen von Berechtigungen über die gesamte IT-Landschaft
  • Analyse unerwünschter Berechtigungskonstellationen
  • Identifikation verwaister Benutzerkonten sowie ungenutzter Berechtigungen
  • Vergleich vergebener Berechtigungen mit einem hinterlegten Soll-Modell

3. Verantwortlichkeiten

  • Verständliche Darstellung bestehender Berechtigungen ermöglicht fachliche Prüfung durch Fachabteilungen
  • Delegieren der Kontrolle, Zuweisung von Verantwortlichkeiten hin zur Fachabteilung, weg von der IT

4. Nachhaltige Kontrolle

  • Kontinuierliche Kontrolle mit aktiven Warnungen bei unerlaubten Berechtigungskonstellationen
  • Anstoßen von zyklischen Rezertifizierungs- und Kontrollprozessen
  • Sicherstellung der fortlaufenden Überprüfung und Zertifizierung
  • Abgleich vorgegebener Regelwerke
  • Information mittels automatisierter Reports
  • Information bei Rechteveränderungen (beugt Regelverstößen vor) 

GSNDE bietet Ihnen eine umfassende Lösung zur Bewältigung dieser Herausforderungen. Sie erhalten ein System zur nachhaltigen Kontrolle, Überwachung und Bereinigung der Zugriffsberechtigungen Ihrer gesamten Umgebung.